Risposta alla fuga di dati: 4 tattiche per ridurre i rischi
Secondo l’Identity Theft Resource Center, il numero di violazioni dei dati è aumentato del 68% nel 2021, stabilendo un nuovo record con un totale di 1.862 eventi.
Per gli esperti di sicurezza IT, i numeri non sono sorprendenti. I malintenzionati utilizzano metodi estremamente sofisticati per prendere di mira i dati sensibili e gli attacchi dannosi sono diventati una preoccupazione importante negli ultimi anni sia per il governo che per gli enti privati.
Per rispondere a una fuga di dati, le organizzazioni dovrebbero iniziare con un’attenta valutazione dei dati trapelati e dei vettori di attacco che hanno compromesso il tuo sistema. Ecco una guida rapida.
1 Audit per determinare l’entità della fuga di dati.
Quando si verificano violazioni dei dati, è fondamentale identificare se le informazioni di identificazione personale (PII) sono state compromesse e, in caso affermativo, in quale misura.
Alcune violazioni non espongono le PII a cattivi attori, ma sfortunatamente non è sempre così. Le informazioni rubate spesso finiscono nel dark web, disponibili per l’acquisto ai ladri di identità. Il tuo piano di risposta alla fuga di dati dovrebbe includere un controllo approfondito delle risorse del dark web per determinare se i dati della tua azienda sono direttamente disponibili. Il controllo della violazione può anche identificare i vettori di attacco utilizzati per compromettere i dati.
Gli audit regolari sono utili anche se la tua azienda non ha identificato una perdita attiva. Sfortunatamente, la stragrande maggioranza delle aziende non rileva le violazioni dei dati fino a quando la fuga non è stata identificata da fonti di terze parti (come notizie o notifiche delle forze dell’ordine). Secondo un rapporto di Mandiant Consulting, il tempo medio tra la fuga di dati iniziale e la scoperta è di circa 146 giorni.
Datarecovery.com può aiutare la tua organizzazione a identificare le violazioni utilizzando metodi proprietari per cercare dati su Internet e sul dark web. Contatta i nostri esperti forensi al numero 1-800-237-4200 o fai clic qui per richiedere maggiori informazioni.
2 Attenersi alle leggi di segnalazione del proprio stato per violazioni significative dei dati.
Tutti i 50 stati richiedono alle entità di notificare alle persone interessate l’acquisizione non autorizzata di PII. Nella maggior parte degli stati, le notifiche devono essere inviate entro un lasso di tempo ragionevole, in genere 30-60 giorni.
Controlla le leggi sulla notifica di violazione dei dati del tuo stato dopo aver controllato completamente la tua violazione. A seconda della natura dei dati rubati, potresti dover incorrere in sanzioni civili significative per non aver segnalato il problema.
3 Creare un piano di risposta alla fuga di dati.
Oltre a controllare e segnalare la violazione dei dati, la tua organizzazione dovrà creare un piano di risposta completo prima di tornare al lavoro come di consueto. Alcuni suggerimenti rapidi per lo sviluppo di una strategia:
- Designare le responsabilità e definire chiari risultati degli obiettivi. Includere manager, tecnici, partner commerciali, il tuo team legale, esperti forensi e qualsiasi altra persona che svolgerà un ruolo nell’affrontare la violazione.
- Identificare i sistemi compromessi e impostare una sequenza temporale per il ripristino del servizio.
- Partecipa a test di penetrazione (o test di penna). I servizi di test della penna tentano di infiltrarsi nel sistema utilizzando vettori di attacco comuni. Datarecovery.com offre test delle penne con indicazioni per la riparazione per i sistemi di livello aziendale.
Non accedere ai sistemi interessati finché non hai controllato completamente la violazione. Per garantire un’analisi forense accurata, non spegnere i sistemi o tentare di risolvere il problema senza la guida di un esperto.
4 Collabora con esperti forensi sin dal primo giorno.
Le violazioni dei dati possono danneggiare il tuo marchio e rispondere a una perdita può essere costoso. Gli esperti forensi possono aiutarti a controllare il prezzo del progetto identificando accuratamente i punti deboli nei controlli e nei protocolli di sicurezza.
